viernes, 28 de mayo de 2010
MILLONES DE COLORES
2. Para realizar este taller hemos utilizado el programa de Paint, copiando previamente del CD la plantilla sobre los que pondremos los diferentes tonos. Los tonos se colocan seleccionando los recuadros y pinchando en la pestaña colores en los que nos dan la opción de poner el valor deseado en la tonalidad (rojo, verde o azul). Y así hasta rellenar todos los recuadros de la plantilla.
3.
jueves, 27 de mayo de 2010
DICCIONARIO 4
Imagen vectorial --> Es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos atributos matemáticos de forma, de posición, de color, etc.
Gráfico ráster --> Es un fichero de datos que representa una matriz de píxeles (puntos de colores) denominada raster. En esta matriz el color de cada píxel es definido individualmente.
Resolución --> Se denomina resolución al número de columnas de pixels que pueden ser mostradas en una pantalla. La resolución se puede medir en columnas de pixels: a más resolución, mayor calidad gráfica.
Profundidad de color --> Es el número o la cantidad de bits utilizados para representar el color de un solo píxel (un bit es un dígito binario, que tiene un valor de 0 o 1). Este concepto de profundidad también se conoce como bits por píxel (bpp), es decir, la cantidad de color que hay en cada píxel.
Modo de color --> Es un modelo de color utilizado normalmente para presentar color en los sistemas de video, cámaras, y monitores de ordenadores. Representa todos los colores como combinaciones de rojo, verde y azul.
martes, 25 de mayo de 2010
PERIFÉRICOS
Las imágenes digitales pueden obtenerse directamente a partir de una escena real, utilizando una cámara digital, pero también podemos "digitalizar" una imagen que tengamos en un soporte físico (papel) mediante el empleo de un escáner. Buscad información sobre este tipo de aparatos y publicad en el blog un pequeño artículo en el que se explique de forma clara y sencilla como funciona el escáner. Añadid al menos una imagen relacionada con el tema.
Sobre este dispositivo debéis investigar e indicar: Qué es, para qué y donde suele utilizarse, funcionamiento claro y sencillo, tipos , casas comerciales que los fabrican y cómo no una imagen de alguno de ellos donde se observe claramente su estructura, forma y tamaño.
DICCIONARIO 3
2. Hacker --> Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
3. Lamer --> Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
4. Cracker --> Hay tres definiciones para cracker:
-Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.
- Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.
- Persona que practica el cracking, acción de modificar el código fuente a un programa.
5. Criptografía --> Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros.
viernes, 21 de mayo de 2010
LOS PROGRAMAS ANTIVIRUS
Su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Cuentan con un componente de análisis bajo demanda y módulos de protección de correo electrónico, Internet, etc.
Los daños que los virus causan a los sistemas informáticos son:
- Pérdida de información.
- Horas de contención.
- Pérdida de imagen.
Una vez analizada la información, por el método que sea, si se ha detectado cualquier peligro, se llevan a cabo dos acciones:
1. Devolver la información limpia al mecanismo de interceptación que, a su vez, la devolverá al sistema para que siga su curso hasta el destino final. Es decir, si estábamos recibiendo un correo electrónico, dejar que el correo llegue a la bandeja de entrada, o si estábamos copiando un fichero, dejar que se termine el proceso de copia.
2. Emitir una alarma a la interfaz del usuario. Esta interfaz de usuario puede ser también muy diversa. En un antivirus para una estación de trabajo puede ser un mensaje mostrado por pantalla, pero en una solución para servidores la alarma puede consistir en un mensaje de correo electrónico, un mensaje a la red interna, una entrada en un informe de actividad o una comunicación de algún tipo a la herramienta de gestión del antivirus.
Esta lista contiene algunos de los mejores antivirus que existen en la actualidad:
1- KAV (Kaspersky Anti-virus)
2 - F-Secure
3 - eScan
4 - AntiVir
5 - Microsoft Security Essentials
6 - BitDefender Prof.
7 - NOD32 Anti-Virus
8 - McAfee VirusScan
9 - G DATA
10 - Avast! Home
11 - AVG Professional
12 - Norton Anti-Virus
13 - Panda antivirus
14 - F-Prot Anti-Virus
15 - RAV Desktop
16 - Dr. Web
viernes, 14 de mayo de 2010
DICCIONARIO 2
Troyano: Es un programa que al instalarlo en el ordenador lo daña. Algunos troyanos se diseñan para ser molestos (como cambiar tu escritorio agregando iconos,etc.) y otros pueden causar daños serios (suprimiendo archivos y destruyendo información de tu sistema).
Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador.
Spam: También llamado correo basura, habitualmente de tipo publicitario, se envian en grandes cantidades y perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.
Antivirus: Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes.
Cortafuegos: Aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema. Estos programas suelen usarse para la protección de una computadora que está conectada a una red, especialmente internet. Controlan todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta tipo cortafuego.
martes, 4 de mayo de 2010
LOS VIRUS INFORMÁTICOS
Son unos malware que tienen como objetivo alterar el normal funcionamiento de de nuestro ordenador, sin el permiso del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. También pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen virus con una única intencion, molestar al usuario. Se propagan a través de un software.
¿CÓMO FUNCIONAN?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
TIPOS DE VIRUS
1.Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
2.Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
3.Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
4.Virus de sobreescritura:Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
5.Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
6.Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
7.Virus Boot o de Arranque:El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
MÁS INFORMACIÓN SOBRE EL GUSANO INFORMÁTICO (WORM):
El gusano es un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que son invisibles al usuario. Este tipo de virus no pretende alterar los archivos de programas, sino que reside en la memoria del ordenador. Normalmente causan problemas en la red consumiendo ancho de banda. Es fácil detectar este tipo de virus ya que las tareas que realiza el ordenador se ejecutan más lentamente o no pueden ejecutarse. El primer gusano informático de la historia se dio en 1988 con el gusano Morris que infectó una gran parte de los servidores. Robert Tappan Morris fue el creador de este tipo de virus, y al ser descubierto le sentenciaron a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Este suceso provocó que las principales empresas involucradas en la seguridad de tecnologías de la información desarrollaran los primeros cortafuegos.
Para prevenir la entrada de cualquier virus informático es conveniente tener activado el cortafuegos y un antivirus potente.